Exploitation d'une faille critique par le gang Play pour déployer un ransomware

Selon un article récent, le gang de ransomware Play a exploité une vulnérabilité critique dans le Windows Common Log File System pour mener des attaques de type zero-day et obtenir des privilèges SYSTEM sur des systèmes compromis. La vulnérabilité, identifiée sous le code CVE-2025-29824, a été signalée par Microsoft comme ayant été exploitée dans un nombre limité d’attaques. Cette faille a été corrigée lors du Patch Tuesday du mois dernier, soulignant l’importance de maintenir les systèmes à jour. ...

8 mai 2025 · 1 min

Exploitation d'une vulnérabilité dans le système de Lockbit expose des données sensibles

Une vulnérabilité critique a été découverte dans l’instance PHPMyAdmin de Lockbit, exploitée par un acteur inconnu. Lockbit, un groupe notoire pour ses attaques de ransomware, utilisait une version de PHP vulnérable (8.1.2) identifiée par le CVE-2024-4577, permettant une exécution de code à distance (RCE). L’attaque a permis à l’acteur de dumper la base de données de Lockbit. Ces données incluaient des adresses bitcoin, des informations sur leur système de build, et des messages de négociation. Un point particulièrement critique est la découverte de noms d’utilisateur et mots de passe des agents de Lockbit, stockés sans chiffrement. ...

8 mai 2025 · 1 min

Vulnérabilité critique corrigée dans le logiciel Commvault

Selon une publication récente, une vulnérabilité a été identifiée et corrigée dans toutes les versions supportées du logiciel Commvault. Cette faille permettait à des acteurs malveillants de compromettre des serveurs web en créant et exécutant des webshells. Pour exploiter cette vulnérabilité, un acteur malveillant devait disposer de certificats d’utilisateur authentifiés au sein de l’environnement logiciel Commvault. L’accès non authentifié n’était pas exploitable, ce qui signifie que pour les clients du logiciel, leur environnement devait être : (i) accessible via Internet, (ii) compromis par une autre voie, et (iii) accédé en utilisant des identifiants d’utilisateur légitimes. ...

8 mai 2025 · 1 min

Vulnérabilité critique dans le plugin OttoKit de WordPress exploitée par des hackers

Selon un article publié par Bleeping Computer, une vulnérabilité critique a été identifiée dans le plugin OttoKit de WordPress. Cette faille permet une escalade de privilèges non authentifiée, ce qui signifie que des attaquants peuvent exploiter cette faille sans avoir besoin de s’authentifier au préalable. Les hackers utilisent cette vulnérabilité pour créer des comptes administrateurs non autorisés sur les sites WordPress ciblés. Cela leur permet de prendre le contrôle total des sites affectés, compromettant ainsi leur sécurité et leur intégrité. ...

8 mai 2025 · 1 min

Vulnérabilité critique exploitée dans le logiciel Langflow

L’article publié par Security Info le 7 mai 2025 rapporte une vulnérabilité critique dans Langflow, un outil open-source utilisé pour le développement d’agents d’intelligence artificielle. Cette vulnérabilité est actuellement exploité activement par des attaquants pour compromettre les serveurs exécutant Langflow. Cela soulève des préoccupations majeures pour les utilisateurs de cet outil, car l’exploitation de cette faille pourrait mener à des compromissions de données sensibles ou à des interruptions de service. ...

7 mai 2025 · 1 min

Exploitation d'une vulnérabilité critique dans Samsung MagicINFO 9

L’article publié par Arctic Wolf alerte sur une exploitation active de la vulnérabilité CVE-2024-7399 dans le serveur Samsung MagicINFO 9, un système de gestion de contenu (CMS) utilisé pour contrôler à distance les affichages numériques. Cette vulnérabilité, initialement divulguée par Samsung en août 2024 après un signalement responsable par des chercheurs en sécurité, permet à des utilisateurs non authentifiés d’effectuer des écritures de fichiers arbitraires. Cela peut conduire à une exécution de code à distance si des fichiers JSP spécialement conçus sont écrits. ...

6 mai 2025 · 1 min

Vulnérabilité d'exécution de code à distance dans Langflow exploitée activement

La Cybersecurity & Infrastructure Security Agency (CISA) des États-Unis a émis une alerte concernant une vulnérabilité critique dans Langflow, un outil dont la nature n’est pas précisée dans l’extrait mais qui est suffisamment répandu pour justifier une alerte nationale. Cette vulnérabilité permet une exécution de code à distance, ce qui signifie qu’un attaquant pourrait potentiellement prendre le contrôle d’un système affecté sans autorisation préalable. La CISA a identifié cette faille comme étant activement exploitée, ce qui augmente considérablement le risque pour les organisations qui utilisent Langflow. En réponse, la CISA exhorte toutes les organisations concernées à appliquer immédiatement les mises à jour de sécurité et les mesures d’atténuation recommandées pour protéger leurs systèmes. ...

6 mai 2025 · 1 min

Vulnérabilité critique dans AirPlay permet une prise de contrôle à distance

Selon un article publié par GBHackers Security, une série de vulnérabilités majeures, baptisées “AirBorne”, a été découverte dans le protocole et le SDK AirPlay d’Apple. Ces failles permettent des attaques critiques, notamment une exécution de code à distance (RCE) sans interaction de l’utilisateur, qualifiée de “zero-click” et “wormable”. Le risque est particulièrement élevé car ces vulnérabilités permettent à des attaquants de prendre le contrôle de dispositifs Apple et tiers via le Wi-Fi, sans nécessiter d’interaction de la part de l’utilisateur. Cette situation pourrait affecter des milliards de dispositifs à travers le monde. ...

4 mai 2025 · 1 min

Exploitation d'une vulnérabilité sur GitHub

🔐 Grafana : Incident de sécurité GitHub sans impact client 🗓 Publié le 27 avril 2025 sur grafana.com 🎯 Contexte Grafana Labs a récemment détecté une activité suspecte sur l’un de ses dépôts GitHub. L’incident, rapidement identifié grâce à l’usage de canary tokens, concernait un workflow GitHub Actions vulnérable. Aucun environnement de production ni donnée client n’a été compromis. 🔍 Détails de l’incident Vecteur d’attaque : exploitation d’un workflow GitHub public nouvellement activé. Méthode : un acteur malveillant a forké un dépôt Grafana, injecté une commande curl pour exfiltrer les variables d’environnement, puis supprimé le fork. Impact : seul un nombre limité de jetons d’automatisation a été exposé. Aucun artefact de production, pipeline de build ou donnée sensible n’a été affecté. 🛡️ Réponse de sécurité Grafana a rapidement mis en œuvre plusieurs actions correctives : ...

3 mai 2025 · 2 min

Exploitation en cours de vulnérabilités affectant l'appareil SonicWall SMA100

Selon un article de blog, des vulnérabilités affectant l’appareil SonicWall SMA100 sont actuellement exploitées. Ces vulnérabilités ont été découvertes il y a quelques mois et ont attiré l’attention en raison de rumeurs d’exploitation de systèmes SonicWall en milieu sauvage. Les vulnérabilités concernées sont CVE-2024-38475 et CVE-2023-44221. La première, découverte par Orange Tsai, concerne une lecture de fichier arbitraire avant authentification sur le serveur HTTP Apache. La seconde, découverte par Wenjie Zhong (H4lo) du laboratoire Webin de DBappSecurity Co., Ltd, concerne une injection de commande après authentification. Ces vulnérabilités ont été ajoutées à la liste des vulnérabilités exploitées connues par CISA. ...

3 mai 2025 · 3 min
Dernière mise à jour le: 10 May 2025 📝